Vergilius, Aeneis II, vss

Maat: px
Weergave met pagina beginnen:

Download "Vergilius, Aeneis II, vss. 45-49"

Transcriptie

1

2

3 Aut hoc inclusi ligno occultantur Achivi, aut haec in nostra fabricata est machina muros inspectura domos venturaque desuper urbi aut aliquis latet error equo, ne credite, Teucri! Quidquid id est, timeo Danaos et dona ferentis. Vergilius, Aeneis II, vss In dit houten paard zitten Grieken verborgen of het is een gevaarte tegen onze muren gebouwd, om te spieden in onze huizen en onze stad van bovenaf te bedreigen; of ander bedrog gaat hier schuil; vertrouwt niet op het paard, Trojanen! Wat het ook is, ik vrees het volk van de Grieken, al brengt het geschenken. Vertaling M.A. Schwartz

4 INHOUDSOPGAVE VOORWOORD...iv HOOFDSTUK 1. INLEIDING DE INTERNET-HYPE HET WORLD WIDE WEB INTERNET EN INFORMATIEBEVEILIGING PROBLEEMSTELLING DOELSTELLING EN DOELGROEP METHODIEK STRUCTUUR VAN DE TEKST...7 HOOFDSTUK 2. INTERNET: ONTWIKKELING, STAND VAN ZAKEN EN TOEKOMST INTERNET HISTORISCH OVERZICHT INTERNET: DE STAND VAN ZAKEN Functionaliteit Internet-standaarden TOEKOMST VAN HET INTERNET...15 HOOFDSTUK 3. BEVEILIGINGSRISICO S VAN INTERNET-GEBRUIK INLEIDING OBJECTEN VAN BEVEILIGING Informatie IT-omgeving KWETSBAARHEDEN RISICO S DE RISICO S ZIJN ECHT: ENKELE PRAKTIJKGEVALLEN...24 HOOFDSTUK 4. BEVEILIGINGSNIVEAU INLEIDING BEVEILIGINGSNIVEAU EN BEVEILIGINGSBELEID EEN AANTAL PRAKTIJKGEVALLEN Generale Bank Nederland Reed Elsevier Ministerie van Defensie...34 HOOFDSTUK 5. BEVEILIGINGSMAATREGELEN INLEIDING TECHNISCHE MAATREGELEN Inleiding Firewalls...38 i

5 5.2.3 Cryptografie Authenticatie Non-repudiation en digitale handtekeningen Autorisatie Logging en alarmering ORGANISATORISCHE MAATREGELEN Inleiding Inrichten beheerorganisatie Coherente beveiliging Incidentafhandeling Beïnvloeding beveiligingsbewustzijn Formulering standaarden en gedragsregels Op peil houden kennis en volgen relevante ontwikkelingen...66 HOOFDSTUK 6. WORLD WIDE WEB INLEIDING AFBAKENING BELANG VAN HET WORLD WIDE WEB DE HISTORIE VAN HET WWW IN EEN NOTEDOP MODEL ENKELE WWW-BEGRIPPEN Web-servers Web-clients Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Uniform Resource Locators (URL s)...74 HOOFDSTUK 7. WORLD WIDE WEB EN BEVEILIGING: DE CLIENTZIJDE INLEIDING DE CLIENT IS EEN HTTP-BROWSER Inleiding Werking Bedreigingen DE CLIENT IS EEN HTTP-BROWSER MET INTERFACES VOOR ANDERE PROTOCOLLEN Inleiding Network News Transfer Protocol (NNTP) Post Office Protocol (POP) File Transfer Protocol (FTP) Telnet DE CLIENT IS EEN JAVA-ENABLED BROWSER Inleiding Werking Risico s van Java-applets Beveiligingsmaatregelen in Java Analyse van de risico s Conclusie Maatregelen ii

6 7.5 DE CLIENT IS EEN JAVA-ENABLED NETWERKCOMPUTER (NC) Inleiding Risico s Maatregelen FIREWALL AAN DE CLIENTZIJDE HTTP-clients Browsers met andere protocollen Java en firewalls HOOFDSTUK 8. WORLD WIDE WEB EN BEVEILIGING: DE SERVERZIJDE INLEIDING DE SERVER STELT INFORMATIE BESCHIKBAAR Inleiding Werking Risico s Maatregelen DE SERVER INTERACTEERT MET DE CLIENT OP BASIS VAN CGI Inleiding Werking Risico s Maatregelen FIREWALL AAN DE SERVERZIJDE HOOFDSTUK 9. WORLD WIDE WEB EN BEVEILIGING: TRANSACTIES INLEIDING ELECTRONISCHE COMMERCIE EN TRANSACTIES VIA HET RISICO S EEN VEILIGE VERBINDING TUSSEN TWEE APPLICATIES OP HET Secure Sockets Layer (SSL) Private Communication Technology (PCT) Secure HTTP (SHTTP) ELECTRONISCH BETALEN VIA HET Secure Electronic Transaction (SET) CyberCash Ecash I-pay Java Commerce HOOFDSTUK 10. CONCLUSIES EN AANBEVELINGEN GERAADPLEEGDE LITERATUUR iii

7 VOORWOORD In mijn werk als EDP-auditor kwam ik meer en meer in aanraking met vraagstukken die op een of andere wijze gerelateerd waren aan het gebruik van Internettechnologie en de daarmee samenhangende beveiligingsvraagstukken. Ik had daar veel belangstelling voor, maar er tegelijkertijd weinig of geen ervaring mee. De keuze voor Internet, World Wide Web en Beveiliging als onderwerp van een doctoraalscriptie leek een tweezijdig snijdend mes: inspanningen in werktijd leveren iets op voor de studie, en studie-activiteit is direct toepasbaar in de professionele praktijk. Ik heb van het schrijven van deze scriptie veel opgestoken, en veel daarvan is direkt bruikbaar geweest in mijn werk. Veel van wat ik in mijn werk heb gezien heeft een weg gevonden naar de tekst in deze scriptie. In die zin was er de wisselwerking die me voor ogen stond. Anderzijds was een van de leermomenten bij het samenstellen van dit verhaal dat beveiliging in een Internet- en World Wide Web-context een heel complex en uitgebreid probleemgebied is, dat bovendien voortdurend verandert. De beschrijving van concrete beveiligingsrisico s en -maatregelen verderop in de tekst is dan in feite ook slechts een momentopname. Ik hoop in de beginhoofdstukken een raamwerk uit de doeken gedaan te hebben dat die turbulentie kan weerstaan, en dat gebruikt kan blijven worden bij het systematisch in kaart brengen en analyseren van risico s, en het nemen van daarop afgestemde maatregelen. Jan van den Berg heeft het totstandkomen van deze scriptie met veel enthousiasme, kritische opmerkingen, en goede adviezen begeleid. Bedankt Jan! Dank ook aan Maarten Buijs en Peter van Meekeren, die de concepten kritisch hebben becommentarieerd en gegevens hebben verstrekt ten behoeve van hoofdstuk 4, en aan Christ Leijtens voor zijn uitleg van bepaalde concepten en waardevolle opmerkingen over de tekst. Dank aan Anoushka van Dijk voor de talloze mentale duwtjes in de rug tijdens het schrijven van deze scriptie. Ed Ridderbeekx Rotterdam, april 1997 iv

8 HOOFDSTUK 1. INLEIDING 1.1 DE INTERNET-HYPE Het Internet staat volop in de belangstelling. Een bezoek aan de informatica-afdeling van een boekhandel volstaat om het bewijs daarvoor te zien. Het label Internet is steevast bevestigd aan een boekenrek dat uitpuilt van de dikke multicolour uitgaven, al dan niet voorzien van een begeleidende CD-ROM, die een nieuw soort taal lijken te spreken: Op gang met HTML, Surfen op het WWW, Leer HotJava in 21 dagen, TCP/IP Illustrated. Geen nood voor de anderstaligen, want Internet voor Dummies staat er ook. Tot begin jaren negentig werd het Internet met name bevolkt door mensen die op enigerlei wijze waren belast met het doen van onderzoek. Zij vonden in het toenmalige netwerk van netwerken een uitstekend medium om op eenvoudige wijze toegang te kunnen krijgen tot informatie op afstand, om berichten te kunnen uitwisselen met vakgenoten, en om op de hoogte te blijven van relevante ontwikkelingen binnen hun aandachtsgebied. De introductie van het World Wide Web-concept echter betekende een explosie in aandacht en in omvang van het Internet. Eenvoudig te verkrijgen en te gebruiken browsers hebben een belangrijke bijdrage geleverd aan de exponentiële groei van zowel aantallen gebruikers als aantallen aangesloten computers. De demografie van die gebruikers levert een divers plaatje op, variërend van de individuele postzegelverzamelaar die via een homepage de wereld kond doet van zijn mooiste zegel, tot de bank die Internet ziet als een geheel nieuw distributiekanaal voor financiële dienstverlening. En aan de horizon gloren de beloftes van electronische commercie, waarbij transacties tussen aanbieder en afnemer via het World Wide Web tot stand kunnen komen. 1.2 HET WORLD WIDE WEB Het World Wide Web is een van de jongere loten aan de Internet-boom, die heeft gezorgd voor de immense populariteitsgroei van het Internet. De Internet- produktontwikkeling speelt zich dan ook met name rond het World Wide Web af. Volgens Tanenbaum [TANE1996] is het World Wide Web de belangrijkste stuwende kracht achter de Internet-technologie. Het lijkt dan ook aannemelijk te veronderstellen dat, meer nog dan op dit moment het geval is, in de toekomst World Wide Web en Internet als synoniemen zullen worden gezien. Voorlopig oefent de kleurrijke en gebruikersvriendelijke interface van het World Wide Web een grote aantrekkingskracht uit, zowel op particulier als op onderneming. Voor particulieren is het een hulp bij hobby, een bron van vermaak, een wereldomspannend huis-aan-huis-blad, een communicatiemiddel; voor ondernemingen is het een uithangbord in de digitale straat, een communicatiemiddel naar cliënten, een nieuw distributiekanaal, een electronische toonbank en soms een virtuele kassa. Vooralsnog zijn het voorzichtige schreden in cyberspace, waarbij -getuige een onderzoek van KPMG en de Erasmus Universiteit [KPMG1996]- het met name onderne

9 mingen lijken die zich bewust zijn van een fors aantal beperkingen. Maar de verwachting is nadrukkelijk aanwezig dat het oplossen van die beperkingen een kwestie van korte tijd is. Eind 1997 verwacht het merendeel van het Nederlandse bedrijfsleven op Internet actief te zijn. 1.3 INTERNET EN INFORMATIEBEVEILIGING In december 1996 publiceerde Dan Farmer de resultaten van een onderzoek naar de beveiliging van circa 2200 World Wide Web servers [FARM1996]. De steekproef bestond onder andere uit computers bij overheid, bij een zeer groot aantal banken wereldwijd, bij kredietinstellingen, en bij kranten. Farmer gebruikte SATAN, een veelgebruikt analysetool, om de verschillende computers op bekende kwetsbaarheden te toetsen. De resultaten waren schokkend: bijna twee-derde deel van deze interessante computers heeft volgens Farmer ernstige potentiële zwakke plekken ten aanzien van beveiliging. Farmers onderzoek wijst pijnlijk in de richting van een schaduwzijde van worldwide connectivity, de term die Internet zo n grote aantrekkingskracht geeft en die Internet zo n voorname rol geeft in de gehele IT-infrastructuur van organisaties. Die schaduwzijde heet beveiligingsproblematiek. Aansluiting op het Internet betekent de opening van een kanaal, waarlangs informatie beschikbaar gesteld en uitgewisseld kan worden. Afhankelijk van de aard en het belang van die informatie en informatiestromen loopt de Internet-deelnemer hier bepaalde risico s. De schade kan variëren van het verlies van een triviaal elektronisch berichtje tot commerciële fraudes van grote omvang. Alhoewel Farmers onderzoek daar niet direct op lijkt te wijzen, zijn individuen en ondernemingen, die om welke reden dan ook van Internet gebruik willen maken, zich van deze problematiek in toenemende mate bewust. Ondanks de vaak grote commerciële druk om toch vooral snel op Internet aanwezig te zijn, en ondanks de complexe materie is men meer en meer bereid middelen op te offeren om een veilige Internet-koppeling te realiseren. Er is echter onmiskenbaar een spanningsveld tussen commercieel belang enerzijds en beveiliging anderzijds. De aantrekkingskracht van het Internet zou wel eens ten koste kunnen gaan van de beveiliging van gegevens; aan de andere kant zou een optimale beveiliging wel eens in de weg kunnen staan van belangrijke commerciële overwegingen. Zorgvuldige analyse en weging van risico s is hierbij zeer belangrijk om tot verantwoorde beslissingen te komen. Bovendien is er een rol weggelegd voor hen die geen directe beslissingsbevoegdheid ten aanzien van beveiliging hebben, maar wel als gebruikers een belangrijke rol spelen. Om Farmer te citeren: (...) issues of computer security, whether people like it or not, are increasingly encroaching upon the everyday life of more and more of the population of the world. (...) I m not advocating that the casual layperson learn about security - however, I am encouraging them to de

10 mand that these crucial organizations that provide all sorts of social, cultural, and professional services behave as responsibly on the Internet as they do off of it. Deze scriptie beoogt hieraan een steentje bij te dragen. Dit zal op de eerste plaats gebeuren door de introductie van een denkmodel, op basis waarvan risico s systematisch in kaart kunnen worden gebracht en maatregelen kunnen worden geformuleerd. Dit model is tamelijk toekomstvast, en dat is essentieel gezien de dynamiek en veranderlijkheid van het Internet en het World Wide Web. Die noodzaken tot een voortdurende zorgvuldige analyse van risico s en formulering van maatregelen. Op de tweede plaats wordt -op basis van dit denkmodel- concreet ingegaan op een aantal risico s van Internet- en World Wide Web-gebruik, zoals die op dit moment actueel zijn, en op de maatregelen die genomen kunnen worden om deze risico s tot een aanvaardbaar niveau terug te brengen. 1.4 PROBLEEMSTELLING In deze scriptie zal aandacht worden besteed aan de hierboven kort geïntroduceerde beveiligingsproblematiek. Centraal daarbij staat de volgende probleemstelling: Welke beveiligingsrisico s introduceert het gebruik van het Internet in het algemeen, en het gebruik van het World Wide Web in het bijzonder, en welke maatregelen kunnen de Internetgebruiker en de Internet-gebruikende organisatie nemen om die risico s zodanig te beperken dat sprake is van een adequaat beveiligingsniveau? Het vervolg van deze scriptie is gericht op het geven van antwoorden op de in de probleemstelling opgeworpen vragen. Natuurlijk vereist bovenstaande formulering een nauwkeurige afbakening van de begrippen die daarin genoemd worden. Er is voor gekozen om deze afbakening en -waar noodzakelijk- definitie van begrippen uit de probleemstelling niet op deze plaats, maar in de volgende hoofdstukken te doen. Zij zijn herkenbaar aan een -teken in de marge van de tekst. De gegeven probleemstelling kent een descriptieve en een normatieve component. De uitwerking van de descriptieve component leidt tot een beschrijving van: Internet en Internet-gebruik; World Wide Web en WWW-gebruik; de beveiligingsrisico s ten aanzien van Internet- en WWW-gebruik. De behandeling van de normatieve component van de probleemstelling vraagt om een advies ten aanzien van: de definitie en formulering van een adequaat beveiligingsniveau; de in een bepaalde situatie te treffen beveiligingsmaatregelen om van een adequaat beveiligingsniveau te kunnen spreken

11 De systematische behandeling van deze verschillende componenten ligt ten grondslag aan de structuur van deze scriptie. Schematisch is dit in de volgende figuur weergegeven. introduceert INTERNET WWW zijn van toepassing op RISICO S ORGANISATIE MAATREGELEN zijn bepalend voor BEVEILIGINGS NIVEAU is bepalend voor normatief descriptief Figuur A.Dynamisch structuurmodel Centraal staat de organisatie die: van Internet en het WWW gebruik maakt; risico s onderkent die inherent zijn aan gebruik van Internet en WWW, gegeven de karakteristieken van de organisatie; op basis hiervan een noodzakelijk beveiligingsniveau definieert, en op basis van dit beveiligingsniveau maatregelen neemt. Deze abstractie is dynamisch; zodra in één of meerdere van de elementen een verandering optreedt wordt de cyclus opnieuw doorlopen omdat de overige elementen dan aan een heroverweging en/of herformulering onderworpen moeten worden. Hierbij wordt opgemerkt, dat bij de bespreking van de problematiek rondom het World Wide Web in feite gedetailleerd wordt ingegaan op een specifieke vorm van Internet-gebruik. Om de specifieke beveiligingsproblematiek van het WWW te begrijpen is kennis van algemene beveiligingsknelpunten van het Internet noodzakelijk. Het onderscheid dat in deze scriptie gemaakt wordt tussen Internet en WWW is dan ook niet zozeer een kwestie van verschillen in functionaliteit, risico s en te nemen maatregelen maar veeleer een onderscheid in de mate van detail van de bespreking

12 1.5 DOELSTELLING EN DOELGROEP De doelstelling van deze scriptie is: 1. het verschaffen van een model op basis waarvan in een sterk veranderende omgeving als het Internet en het WWW risico s systematisch kunnen worden geïnventariseerd, geanalyseerd en vertaald in maatregelen. 2. het verduidelijken van de aard en de omvang van beveiligingsrisico s bij Internetgebruik in het algemeen en bij WWW-gebruik in het bijzonder; 3. het inventariseren van concrete en uitvoerbare maatregelen die deze beveiligingsrisico s tot een aanvaardbaar niveau kunnen beperken; 4. het adviseren over de toepassing van algemene maatregelen op het gebied van Internet-beveiliging, en specifieke maatregelen ten aanzien van WWW-beveiliging in verschillende situaties van WWW-gebruik. De scriptie is in beginsel geschreven voor diegenen die direct of indirect verantwoordelijk zijn voor beveiligd en veilig Internet- en WWW-gebruik. Hierbij wordt gedacht aan IT-managers, netwerkbeheerders, en security-officers. Een belangrijke doelgroep is tevens de (EDP)audit-functie, die voor het uitvoeren van zijn toetsende taak een goed beeld dient te hebben van risico s, maatregelen, en toepasbaarheid van die maatregelen. Tenslotte is deze scriptie bruikbaar voor eenieder die op enigerlei wijze geïnteresseerd is in beveiligingsproblematiek van het Internet. In eerste instantie is de scriptie gericht op een publiek dat een meer bedrijfseconomische dan technische achtergrond heeft. Dat betekent niet dat technische concepten worden vermeden, maar dat het een belangrijke doelstelling is geweest ze begrijpelijk uit de doeken te doen. 1.6 METHODIEK Het thema van de scriptie, dat Internet en Informatiebeveiliging genoemd kan worden, speelt een belangrijke rol in de dagelijkse praktijk van de auteur. Daar ook is kennis gemaakt met het eerder gememoreerde spanningsveld tussen commerciële en beveiligingstechnische aspecten van Internet-gebruik, en met de complexiteit van beveiliging van Internet-gebruik. Bij het beschrijven van het Internet (hoofdstuk 2) is voornamelijk gebruik gemaakt van literatuuronderzoek ter aanvulling op eigen kennis en ervaring. Op sommige punten is bij de ordening van gegevens uit de literatuur een eigen rubricering toegepast, zoals bij het differentiëren in verschillende soorten van Internet-gebruik ten behoeve van een zinvolle bespreking van risico s. Bij het bespreken van de toekomst van het Internet is gesteund op onderzoek van derden. De beveiligingsrisico s van Internet in algemene zin (hoofdstuk 3) en de te nemen beveiligingsmaatregelen (hoofdstuk 5) zijn inmiddels door verschillende gremia en - 5 -

13 auteurs in kaart gebracht en gepubliceerd. Enkele van deze publicaties zijn gebruikt ten behoeve van deze scriptie, met name die publicaties die het resultaat zijn van min of meer onafhankelijke werkgroepen waarin veel verschillende organisaties vertegenwoordigd zijn zoals het European Security Forum, het Overleg Technische Beveiligingsstandaarden, en het Advies- en Coördinatiepunt Informatiebeveiliging (ACIB). Er is sprake van een vrij brede concensus over de risico s die Internet met zich meebrengt. Toch is gekozen voor de introductie van een eigen denkmodel. De aanleiding hiervoor was de dynamiek en turbulentie van het Internet en het World Wide Web. Geleidelijk groeide het inzicht dat de meerwaarde van een bespreking van risico s en maatregelen vooral moet liggen in de oplevering van een instrument waarmee snel veranderende risico s systematisch in kaart kunnen worden gebracht en daarop afgestemde maaregelen kunnen worden genomen. Daarbij wordt voorts verondersteld dat verschillende risico s verschillende maatregelen vereisen en dat nauwkeurig moet worden omgegaan met de term beveiliging. Zoals reeds in de probleemstelling aangegeven is in de scriptie verondersteld, dat de vaststelling van een noodzakelijk beveiligingsniveau voortvloeit uit het plaatsen van risico s in de context van de specifieke kenmerken van de organisatie die van het Internet en het WWW gebruik maakt. Daarom is in de behandeling van het beveiligingsniveau en beveiligingsbeleid in hoofdstuk 4 een belangrijke plaats ingeruimd voor een drietal praktijkvoorbeelden van Nederlandse organisaties die elk op hun eigen manier vormgeven aan Internet-gebruik en het daarbij te hanteren beveiligingsniveau. De gegevens hiervoor zijn verkregen uit overleg met de betreffende organisaties. Het beschrijvende gedeelte van het World Wide Web (hoofdstuk 6) is voor een belangrijk deel gebaseerd op eigen kennis, aangevuld met literatuurstudie. Dit is aangevuld met een afbakening op basis van het eerder gememoreerde model, ten eerste om nauwkeurig de voor de scriptie relevante grenzen aan te geven, ten tweede om een gestructureerde bespreking van beveiligingsrisico s en te nemen maatregelen mogelijk te maken. Deze specifieke risico s van World Wide Web-gebruik (waarvan de behandeling in de bestaande literatuur duidelijk achterblijft bij die over Internetbeveiliging in zijn algemeenheid) zijn in beeld gebracht door een gedetailleerde beschrijving en analyse van de datacommunicatie in verschillende situaties van WWWgebruik. Hierbij is gesteund op bestaande specificaties van protocollen, op produktinformatie, en op eigen ondervindingen en tests in de praktijk. Bovendien zijn de beschrijvende gedeelten van de hoofdstukken 7 en 8 geborgd door een aanvullende toetsing bij een aantal terzake kundigen (een tweetal EDP-auditors en een systeembeheerder met specifieke Internet-kennis). De mogelijke en noodzakelijke maatregelen ten aanzien van WWW-gebruik vloeien voort uit de analyse in hoofdstukken 7, 8 en 9, uit een inventarisatie (op basis van eigen ervaring en literatuur) van bestaande hulpmiddelen en technieken en op borging door voornoemde terzake kundigen

14 Tenslotte heeft een toetsing van de interne consistentie van de scriptie plaatsgevonden door een voortdurende terugkoppeling van de concrete risico s en maatregelen aan het gepresenteerde denkmodel. 1.7 STRUCTUUR VAN DE TEKST Allereerst zal in hoofdstuk 2 kort worden ingegaan op verleden, heden en toekomst van het Internet en Internet-gebruik. Vervolgens wordt in hoofdstuk 3 het begrip beveiliging toegelicht en gedifferentieerd; beveiliging, zeker in een netwerkomgeving, is een verzamelterm van verschillende probleemgebieden die ieder hun eigen aanpak vereisen. Er wordt verduidelijkt welke objecten beveiliging vereisen en aan welke risico s deze objecten zijn blootgesteld. Hoofdstuk 4 gaat in op de wijze waarop invulling gegeven kan worden aan het noodzakelijke beveiligingsniveau. Beveiligingsniveau wordt vergeleken met beveiligingsbeleid, en op basis van een aantal praktijkvoorbeelden zullen beide concepten in een praktische context worden geplaatst. In hoofdstuk 5 wordt een aantal belangrijke (Internet-generieke) organisatorische en technische beveiligingsmaatregelen besproken, die geïmplementeerd kunnen worden om vorm te geven aan het verlangde beveiligingsniveau. In de hoofdstukken 6 tot en met 9 wordt in detail ingegaan op de specifieke kenmerken van een belangrijke service binnen Internet: het World Wide Web. Het wordt in hoofdstuk 6 geïntroduceerd. Aan de hand van een klein model wordt in de volgende twee hoofdstukken de beveiligingsproblematiek van het WWW besproken, respectievelijk aan de clientzijde (hoofdstuk 7) en de serverzijde (hoofdstuk 8). In hoofdstuk 9 wordt nog verder ingezoomed en worden risico s en maatregelen ten aanzien van een specifieke vorm van communicatie via het web onder de loupe genomen: transacties tussen client en server als een vorm van electronische commercie. De scriptie besluit met een aantal concluderende opmerkingen en aanbevelingen in hoofdstuk 10. De samenhang tussen structuur en hoofdstukindeling is in de volgende figuur weergegeven

15 hoofdstuk 2 hoofdstuk 6 INTERNET WWW hoofdstuk 3 hoofdstuk 7-9 hoofdstuk 5 hoofdstuk 7-9 RISICO S ORGANISATIE MAATREGELEN BEVEILIGINGS NIVEAU hoofdstuk 4 normatief descriptief Figuur B. Samenhang tussen structuur en hoofdstukindeling - 8 -

16 HOOFDSTUK 2. INTERNET: ONTWIKKELING, STAND VAN ZAKEN EN TOEKOMST 2.1 INTERNET Het Internet is het grootste internet ter wereld [HIGH1994]. Een internet is een verzameling van onderling verbonden netwerken en het Internet (met hoofdletter) is de grootste verschijningsvorm daarvan. Groot is het Internet zowel in geografische dekking als in aantallen aangesloten computers en gebruikers: volgens een demografische Internet-studie maakten in oktober 1995 naar schatting 26,4 miljoen gebruikers op 10,1 miljoen computers 1 gebruik van het Internet [MIDS1996]. De exponentiële groei van het Internet in acht genomen zijn deze cijfers al weer ruimschoots achterhaald. In de navolgende paragrafen zal dieper worden ingegaan op het Internet. Allereerst zal daarbij worden stilgestaan bij ontstaan en geschiedenis. Vervolgens wordt de huidige stand van zaken uit de doeken gedaan, waarbij een belangrijke plaats is ingeruimd voor een uiteenzetting over de functionaliteiten van het Internet. In de laatste paragraaf van dit hoofdstuk worden enkele woorden gewijd aan de te verwachten toekomstige ontwikkelingen van het Internet. 2.2 HISTORISCH OVERZICHT Het is aardig te constateren dat het Internet, waarvan de beveiligingsrisico s in deze scriptie worden besproken, zijn oorsprong juist vond als beveiligingsmaatregel. Het Amerikaanse Department of Defense zag in de jaren zestig veel heil in een datacommunicatienetwerk dat niet, zoals het openbare telefoonnet, een groot aantal single points of failure kende maar zelfs beschikbaar zou zijn tijdens (of direct na) oorlogsomstandigheden. Het aan het Department of Defense gelieerde Advanced Research Projects Agency (ARPA) voorzag daartoe in een netwerkontwerp dat was gebaseerd op host computers die verbonden waren met een soort front-end communicatiecomputers. Deze laatste (Interface Message Processors (IMP) genoemd) waren in een zogenaamd subnet met redundante verbindingen aan elkaar gekoppeld. Communicatie zou plaatsvinden op basis van packet-switching. De eerste daadwerkelijke implementatie van dit netwerkontwerp zag het licht in Dit zogenaamde ARPANET verbond een viertal instituten die regelmatig projecten uitvoerden in opdracht van ARPA, en waarvan het wetenschappelijk personeel ook een substantiële bijdrage had geleverd aan het totstandbrengen van de netwerksoftware voor het ARPANET. Daarnaast was ook de volstrekte incompatibiliteit van de gebruikte host computers een selectiecriterium [TANE1996]. 1 Het betreft hier gebruikers en computers met toegang tot interactieve TCP/IP services zoals WWW of FTP - 9 -

17 IMP IMP HOST SUBNET HOST IMP IMP HOST Figuur C. ARPANET eerste fase Daarna groeide ARPANET gestaag. De introductie van de TCP/IP-protocollen midden jaren zeventig betekende voor veel ondernemingen en instituten een oplossing voor bestaande connectiviteitsproblemen en was in de jaren die daarop volgden ook een belangrijk aandachtsgebied voor ARPA. Rond 1980 is er voor het eerst sprake van een wereldwijd Internet als ARPA op grotere schaal TCP/IP in zijn netwerkcomputers toepast. ARPA s inspanningen om gebruik van TCP/IP ook buiten zijn directe invloedssfeer zoveel mogelijk te populariseren heeft dan al ruimschoots vruchten afgeworpen. De protocollen en enkele utilities worden beschikbaar gesteld in een versie van Berkeley UNIX, op dat moment de academische standaard voor operating systemen. Voor universiteiten was het niet alleen zeer geschikte software om eigen kleinere netwerken met elkaar te verbinden, maar ook om te kunnen voorzien in een eigen aansluiting op het grote ARPANET. In 1983 wordt TCP/IP het enige officiële protocol op het ARPANET. In datzelfde jaar vindt binnen het ARPANET een afsplitsing plaats. De Defense Communications Agency, die het beheer heeft overgenomen van ARPA, brengt de militaire knooppunten van ARPANET onder in een eigen subnetwerk, het MILNET. Het resterende deel van het ARPANET, met als belangrijkste invalshoek academisch onderzoek, krijgt spoedig daarna gezelschap van NSFNET, het grote wide-area network van de National Science Foundation (NSF). In de late jaren tachtig en in het begin van de jaren negentig breidt het Internet, zoals het dan wordt genoemd, sterk uit. Veelal gebeurt dit door aansluiting van reeds bestaande netwerken wereldwijd. Het academische karakter wordt allengs minder als ook ondernemingen hun eigen netwerkinfrastructuur koppelen aan het Internet; het Internet blijft echter tot 1993 voornamelijk een medium waarvan het gebruik gericht is op informatie-uitwisseling in de research-gemeenschap. Daar komt verandering in als in 1993 de World Wide Web-functionaliteit op grote schaal beschikbaar komt door de snelle verspreiding van een gebruikersvriendelijke browser. Deze Mosaic -programmatuur, in combinatie met het op hypertext gebaseerde HTTP-protocol, stelt gebruikers in staat om op een gebruikersvriendelijke en

18 intuïtieve manier toegang te krijgen tot zeer grote hoeveelheden informatie, waarbij de achterliggende techniek grotendeels transparant is. Bovendien is er de mogelijkheid om zelf informatie beschikbaar te stellen aan een potentieel zeer groot publiek. De beschikbaarheid van tekst, kleur, graphics, geluid en video vermengt het geschetste research -karakter van het Internet met de eigenschappen van een multimediaal pretpark zonder toegangsprijs. Er zijn over de begindagen van het ARPANET nogal wat lezenswaardige artikelen voorhanden. Soms wekken die de indruk dat het, althans voor degenen die bij de ontwikkelingen nauw betrokken waren, een bijna mystiek-intellectuele episode geweest is, een soort Manhattan-project met een goed doel. Voor een gedetailleerde en lezenswaardige getuigenis van een van de ontwikkelaars van het eerste uur (en mede-ontwerper van TCP/IP) zie [CERF1993]. 2.3 INTERNET: DE STAND VAN ZAKEN Functionaliteit Nu, begin 1997, is Internet een rage. Zelfs het gerenommeerde onderzoeksinstituut Gartner noemt het Internet (...) a mass market social phenomenon that is taking the world by storm. It promises universal connectivity, linking everyone with everyone else, and interconnecting all computer devices, providing unprecedented and unparalleled access to information of every conceivable type. The Internet is owned and managed by no one and everyone, an anarchic model with which few IT-professionals are comfortable. Add to this, mass-media hype greater than that for any pop star [GARTa1996]. Door deze superlatieven heen is een aantal stabiele services te herkennen die de kern van de functionaliteit van het Internet vormen voor diegenen die van Internet gebruik maken. Het gaat hierbij om: elektronische post of Sinds de begindagen van het ARPANET is elektronische post een zeer belangrijke functionaliteit geweest. De snelheid waarmee berichten doorgaans op hun plaats van bestemming arriveren en de (relatief) lage kosten die daarmee gemoeid zijn mogen een belangrijke verklaringsgrond voor deze populariteit worden geacht. Het meezenden van andere zaken dan tekst, bijvoorbeeld grafische voorstellingen, geluid, beeld, of programmatuur is geen enkel probleem. nieuwsgroepen Er zijn duizenden nieuws- en discussiegroepen op het Internet over alle denkbare serieuze en minder serieuze onderwerpen. Deze krijgen gestalte doordat talloze individuen hun meningen, ervaringen, frustraties en heldere momenten aan een elektronisch bericht toevertrouwen en dat bericht vervolgens binnen een relevante nieuwsgroep wereldkundig maken. Daarmee krijgt de gehele Internet-wereld (al

19 thans degenen die de betreffende nieuwsgroep lezen) de kans kennis te nemen van het bericht, hier zijn voordeel mee te doen en er zonodig weer op te reageren. remote access en remote computing power het Internet (of beter: een verzameling services binnen de TCP/IP protocol hiërarchie) maakt het mogelijk dat gebruikers op afstand inloggen op een host-computer en gebruikmaken van faciliteiten die daarop worden aangeboden. Zo is het bijvoorbeeld mogelijk een catalogus te raadplegen van een universiteit in het buitenland door in te loggen op de betreffende universiteitscomputer. Er kan echter ook gedacht worden aan telewerken, waarbij een werknemer vanaf zijn privé-omgeving inlogt op de computers van zijn werkgever en toegang krijgt tot programma s en gegevens die hij voor het uitvoeren van zijn taak nodig heeft. file transfer File transfer is een aloude, zeer krachtige functionaliteit om bestanden tussen verschillende computersystemen op het Internet uit te wisselen. Dit mechanisme maakt het dus mogelijk dat via Internet toegankelijke informatie niet alleen kan worden ingezien, maar tevens in een handomdraai kan worden gedupliceerd en verspreid. World Wide Web Het World Wide Web (WWW) is een service die voorziet in koppeling van een enorm groot aantal informatiecomponenten. Deze koppeling vindt plaats op basis van hypertext: kruisverwijzingen tussen documenten die het voor de gebruiker mogelijk maken letterlijk met de druk van een (muis)knop intuïtief door informatie te navigeren. De fysieke opslagplaats van die informatie is daarbij onbelangrijk en voor een gebruiker ook volkomen transparant. De gebruiker heeft voor zijn navigatie de beschikking over een browser, die vaak ook voorzien is van faciliteiten om op een eenvoudige manier van de hierboven genoemde services ( , nieuwsgroepen, remote access, en file transfer) gebruik te maken. In beginsel staan bovengenoemde services ter beschikking aan eenieder die op het Internet aangesloten is 2. In feite is dit een weergave van functionaliteiten in enge zin. Bezien de we namelijk de mogelijkheden om deze functionaliteiten onderdeel te laten zijn van processen op een hoger niveau, dan kan de volgende opsomming van functionaliteiten van het Internet worden gegeven: Samenwerking Alle bovengenoemde services kunnen ondersteuning bieden op het gebied van samenwerking van individuele personen of organisaties die van Internet gebruik maken. Samenwerking dient daarbij in de ruimste zin van het woord te worden opgevat. Grote kracht van het Internet als infrastructuur is dat het kan bijdragen aan efficiënte samenwerking: geografische verschillen hebben geen invloed meer op de tijd die gemoeid is met het delen of verspreiden van kennis en informatie. maakt vliegensvlugge uitwisseling van berichten mogelijk; met file transfer kunnen op een- 2 Onder aansluiting wordt hier verstaan het beschikken over een IP-adres en de mogelijkheid om IPdatagrams te verzenden naar alle andere IP-adressen [TANE1996]

20 voudige en snelle wijze bestanden worden getransporteerd. Nieuwsgroepen stellen professionals en hobbyisten in staat op de hoogte te blijven van en meningen uit te wisselen over ontwikkelingen in hun vak- en interessegebieden. Recente ontwikkelingen maken ook het transport van geluid en beeld mogelijk, waardoor telefonie en video-conferencing via het Internet mogelijk worden. Het Internet biedt, kortom, legio kansen om vorm te geven aan de voor een goede samenwerking noodzakelijke communicatie. Voorlichting en reclame Voor veel organisaties zijn de eerste stappen op het Internet voornamelijk gericht op het geven van informatie over de produkten en diensten die men aanbiedt. Hierbij kan het gaan om het verduidelijken van organisatie- en produktkarakteristieken, maar ook om het aanzetten tot een koopbeslissing. Deze uithangbord- en toonbankfunctie van het Internet wordt met name ondersteund door het World Wide Web. Marktonderzoek Een stap verder dan de hierboven genoemde, tamelijk passieve, aanwezigheid op het Net is het gebruiken van Internet als een manier om meer grip te krijgen op de wensen van de consument. Enquêtes en marktonderzoeken zijn met behulp van Internet services heel goed mogelijk. Zo kan van het World Wide Web gebruik worden gemaakt om de bezoekers van een web-pagina de gelegenheid te geven hun mening over de betreffende organisatie en haar produkten via het Internet kenbaar te maken. Serviceverlening en klantenondersteuning Faciliteiten als en het World Wide Web lenen zich uitstekend voor pre- en after-sales serviceverlening die is afgestemd op de wensen en eisen van een individuele klant. Hierbij kan worden gedacht aan uitgeverijen die geïnteresseerden periodiek met een op de hoogte brengen van nieuw verschenen titels binnen bepaalde interessegebieden. Ook de aanwezigheid van helpdesks en online-consumentenservices, die individuele vragen van cliënten beantwoorden zijn een voorbeeld van deze klantenondersteuning. Electronische commercie en transactieverwerking Veel aandacht is momenteel gericht op de mogelijkheden die het Internet (en met name het World Wide Web) biedt ter ondersteuning van electronische commercie. Hierbij wordt Internet-technologie gebruikt om de totstandbrenging van commerciele transacties tussen aanbieders en afnemers te ondersteunen. Verderop in deze scriptie zal uitgebreider worden stilgestaan bij deze Internet-functionaliteit en de problematiek rondom het electronisch (ver)kopen van produkten en de afhandeling van de daarmee gemoeide betaling. Educatie en vermaak Het Internet kan een belangrijke educatieve taak vervullen. De enorme hoeveelheid informatie die met een doorsnee PC en een Internet-account voor eenieder bereikbaar wordt maakt het Internet tot een universeel naslagwerk, alhoewel de toegankelijkheid niet door iedereen even hoog zal worden ingeschat. Voor veel gebruikers is

Module I - Soorten Netten

Module I - Soorten Netten Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.

Nadere informatie

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat

Nadere informatie

Samenvatting Informatica Hoofdstuk 1, 2, 3 (Instruct)

Samenvatting Informatica Hoofdstuk 1, 2, 3 (Instruct) Samenvatting Informatica Hoofdstuk 1, 2, 3 (Instr) Samenvatting door een scholier 552 woorden 27 november 2003 5,5 33 keer beoordeeld Vak Informatica H1 Kenmerk van een bedrijf: het gezamenlijk nastreven

Nadere informatie

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Protocol uitvoeren van handelingen in bepaalde volgorde opgemaakte afspraken verschillen is de beveiliging waarmee gegevens worden verzonden.

Protocol uitvoeren van handelingen in bepaalde volgorde opgemaakte afspraken verschillen is de beveiliging waarmee gegevens worden verzonden. Samenvatting door een scholier 841 woorden 20 januari 2003 5,3 35 keer beoordeeld Vak Informatica Datacommunicatie datacommunicatie: over afstand ontvangen of verzenden van digitale gegevens, ook verwerking

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

EEN BEHEERPERSPECTIEF. E.J.M. Ridderbeekx J. van den Berg. Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet:

EEN BEHEERPERSPECTIEF. E.J.M. Ridderbeekx J. van den Berg. Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet: INTERNETBEVEILIGING: EEN BEHEERPERSPECTIEF E.J.M. Ridderbeekx J. van den Berg 1. INLEIDING Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet: (...) a mass market

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

MICROSOFT EDGE INTERNET

MICROSOFT EDGE INTERNET MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Dienstbeschrijving Diginetwerk

Dienstbeschrijving Diginetwerk Dienstbeschrijving Diginetwerk Versie 1.2 Datum 4 oktober 2010 Status Definitief Colofon Projectnaam Diginetwerk Versienummer 1.2 Organisatie Logius Service Management servicecentrum@logius.nl Bijlage(n)

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity. Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:

Nadere informatie

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0 FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Beheer- en OntwikkelModel voor Open Standaarden (BOMOS) versie 2 - DEEL 1: DE BASIS

Beheer- en OntwikkelModel voor Open Standaarden (BOMOS) versie 2 - DEEL 1: DE BASIS Beheer- en OntwikkelModel voor Open Standaarden (BOMOS) versie 2 - DEEL 1: DE BASIS Een standaard die niet beheerd wordt is geen standaard! Het is nooit te vroeg om de mogelijkheden voor het beheer van

Nadere informatie

1. Proloog webtechno, rauwkost

1. Proloog webtechno, rauwkost 9 1. Proloog webtechno, rauwkost Voor men kan beginnen met het maken het aanpassen van een website is het nuttig om eerst eens een kijkje te nemen naar bestaande sites. Bij deze, mogelijk hernieuwde, kennismaking

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine Internet Sheet 1 Goed zoeken - Wat, waar en hoe je moet zoeken Startpagina's - Verzamel pagina en woord onderhouden door personen. ( Redactueren ) Direcotries - Is een verzamelen pagina met structuur doormiddel

Nadere informatie

Wat is internet? Hüseyin Uçar 3B

Wat is internet? Hüseyin Uçar 3B Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?

Nadere informatie

Business-to-Business

Business-to-Business Business-to-Business 1 WAT IS BUSINESS-TO-BUSINESS? 1.1 Inleiding Bedrijven communiceren veelvuldig met elkaar. Orders worden geplaatst, facturen worden verzonden, informatie wordt uitgewisseld. Zo n dertig

Nadere informatie

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Netwerk evaluatie tools Inleiding In een pakket geschakelde netwerk gebeurt de communicatie

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

PRIVACY STATEMENT OUDERMATCH.NL

PRIVACY STATEMENT OUDERMATCH.NL PRIVACY STATEMENT OUDERMATCH.NL Oudermatch neemt uw privacy zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. Om uw privacy te waarborgen, handelt Oudermatch altijd in

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Cloud Computing. Bart van Dijk

Cloud Computing. Bart van Dijk Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Managers moeten beslissingen nemen over IT, maar hebben weinig kennis. Eli de Vries

Managers moeten beslissingen nemen over IT, maar hebben weinig kennis. Eli de Vries Managers moeten beslissingen nemen over IT, maar hebben weinig kennis Eli de Vries Managers moeten beslissingen nemen over IT, maar hebben weinig kennis Managers moeten beslissingen nemen over IT, maar

Nadere informatie

Privacy verklaring de-boerbouw.nl

Privacy verklaring de-boerbouw.nl Privacy verklaring de-boerbouw.nl Via de dienst www.de-boerbouw.nl worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. De-boerbouw.nl acht een zorgvuldige omgang met persoonsgegevens van

Nadere informatie

Effectiviteitonderzoek naar de kennisoverdracht van I&E Milieu

Effectiviteitonderzoek naar de kennisoverdracht van I&E Milieu Effectiviteitonderzoek naar de kennisoverdracht van I&E Milieu SAMENVATTING dr. L.A. Plugge 1, drs. J. Hoonhout 2, T. Carati 2, G. Holle 2 Universiteit Maastricht IKAT, Fac. der Psychologie Inleiding Het

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Transactieland Koppelzone concept

Transactieland Koppelzone concept Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van

Nadere informatie

Verbeter de upselling. Emailmarketing met de Alletha Mailingtool

Verbeter de upselling. Emailmarketing met de Alletha Mailingtool Verbeter de upselling Emailmarketing met de Alletha Mailingtool Brochure: Alletha Mailingtool Versie: 6 uit 2011 introductie Bedankt voor uw interesse in Alletha Mailingtool en de mogelijkheden die het

Nadere informatie

Cloud adoptie in Europa:

Cloud adoptie in Europa: Public Briefing / Maart 2015 Cloud adoptie in Europa: Angst voor onveiligheid en gebrek aan kennis temperen implementaties Door: Maurice van der Woude 1 In december 2014 heeft EuroStat, een orgaan van

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

PERSOONLIJKE GEGEVENS

PERSOONLIJKE GEGEVENS SITEBEZOEK GEGEVENS Net als de meeste bedrijven verzamelt ook de Maniye niet-persoonlijke (anonieme) informatie zoals het type webbrowser, de taalvoorkeuren, de oorsprong site en de datum en tijd van het

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

OPDRACHTKAART. Thema: Multimedia. Het internet 3. Het World Wide Web MM-05-03-01. Voorkennis: Geen.

OPDRACHTKAART. Thema: Multimedia. Het internet 3. Het World Wide Web MM-05-03-01. Voorkennis: Geen. OPDRACHTKAART MM-05-03-01 Het World Wide Web Voorkennis: Geen. Intro: Deze opdracht gaat over de belangrijkste mogelijkheid van het internet: het surfen op het World Wide Web. Deze opdracht beschrijft

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden:

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden: Privacybeleid I. Algemeen Op deze pagina treft u als gebruiker van de website www.makelaaringrond.nl het privacybeleid aan van Makelaar in Grond respectievelijk Grond Registratie Services. Makelaar in

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

TRANSFER PRICING SERVICES

TRANSFER PRICING SERVICES TRANSFER PRICING SERVICES WAAROM IS TRANSFER PRICING ZO BELANGRIJK Door de toenemende hoeveelheid en variatie van intercompany transacties en regelgeving op het gebied van transfer pricing, samen met een

Nadere informatie

Research & development

Research & development Research & development Publishing on demand Workflow ondersteuning Typesetting Documentproductie Gespecialiseerd document ontwerp Web ontwerp en onderhoud Conversie Database publishing Advies Organisatie

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Kennisbank van Alletha. Elementair voor uw organisatie

Kennisbank van Alletha. Elementair voor uw organisatie Kennisbank van Alletha Elementair voor uw organisatie Brochure: Kennisbank Versie: 2 uit 2011 introductie Bedankt voor uw interesse in Alletha Reach en de mogelijkheden die het biedt voor uw organisatie.

Nadere informatie

Kansrijke E-business toepassingen

Kansrijke E-business toepassingen Kansrijke E-business toepassingen 2001-03 / WhitePaper E-business kan op verschillende manieren toegepast worden. In deze whitepaper wordt een kort overzicht gegeven van de verschillende soorten E-business

Nadere informatie

Eurocloud vijf jaar later

Eurocloud vijf jaar later Public Briefing / juni 2014 Eurocloud vijf jaar later Hans Timmerman Inleiding Toen we in 2009 startten met Eurocloud was het begrip cloud nog relatief onbekend. Een informatie infrastructuur als een publieke

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Over ICT Concept. alles voor elkaar. Direct Contact

Over ICT Concept. alles voor elkaar. Direct Contact alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Over Plantinga s argument voor de existentie van een noodzakelijk bestaand individueel ding. G.J.E. Rutten

Over Plantinga s argument voor de existentie van een noodzakelijk bestaand individueel ding. G.J.E. Rutten 1 Over Plantinga s argument voor de existentie van een noodzakelijk bestaand individueel ding G.J.E. Rutten Introductie In dit artikel wil ik het argument van de Amerikaanse filosoof Alvin Plantinga voor

Nadere informatie

Dat is geen service catalogus! - Deel 1. Stuart Rance DAT IS GEEN SERVICE CATALOGUS. Deel 1

Dat is geen service catalogus! - Deel 1. Stuart Rance DAT IS GEEN SERVICE CATALOGUS. Deel 1 Dat is geen service catalogus! - Deel 1 Stuart Rance DAT IS GEEN SERVICE CATALOGUS Deel 1 Ik heb veel IT organisaties zien proberen een service catalogus op te stellen, en veel van deze projecten slagen

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Context Informatiestandaarden

Context Informatiestandaarden Context Informatiestandaarden Inleiding Om zorgverleners in staat te stellen om volgens een kwaliteitsstandaard te werken moeten proces, organisatie en ondersteunende middelen daarop aansluiten. Voor ICT-systemen

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct

Nadere informatie

Privacyverklaring Amsio BV

Privacyverklaring Amsio BV Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Cloud Computing: Met HPC in de wolken Ron Trompert

Cloud Computing: Met HPC in de wolken Ron Trompert Cloud Computing: Met HPC in de wolken Ron Trompert Wat is Cloud computing Voorbeelden Cloud Soorten Cloud SaaS (Software as a Service) Software die als een dienst wordt aangeboden, bijv. google calendar,

Nadere informatie

Definitieve bevindingen Rijnland ziekenhuis

Definitieve bevindingen Rijnland ziekenhuis POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen Rijnland ziekenhuis

Nadere informatie

Archimate risico extensies modelleren

Archimate risico extensies modelleren Archimate risico extensies modelleren Notatiewijzen van risico analyses op basis van checklists versie 0.2 Bert Dingemans 1 Inleiding Risico s zijn een extra dimensie bij het uitwerken van een architectuur.

Nadere informatie

Een praktische oplossing voor uw meldplicht datalekken

Een praktische oplossing voor uw meldplicht datalekken Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven

Nadere informatie

!"#$%&'()*+,"#"-. 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 +"7"#""- 9"#)&7(7:'3#)$#:;#/8#$)"$<#),"$:',:#$=) %'-#$;#/87$()#$)"/('$7%':7#%)>#/'$&#/#$?

!#$%&'()*+,#-. 70-&6+*%#-!#$%&'()*+)&#,#-.#/)01*1 +7#- 9#)&7(7:'3#)$#:;#/8#$)$<#),$:',:#$=) %'-#$;#/87$()#$)/('$7%':7#%)>#/'$&#/#$? 23'4)567/84 9"#)&7(7:'3#)$#:;#/8#$)"$#/'$&#/#$? /01"-20%%+-3&45567$%(8&9!"#$%&'()*+,"#"-. +"7"#""- 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 D)E#'-)F!"#$$%&'($&!")*

Nadere informatie

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader

Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Zeker-OnLine is een onafhankelijk en transparant keurmerk voor online dienstverlening (cloud services) Achtergrond normenkader Eerste versie 1.0 : sept 2013 Herziene versie 2.0 juni 2014 Inhoudsopgave...

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018.

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018. Privacyverklaring flevotradeservice.nl Binnen de dienst flevotradeservice.nl van het bedrijf Flevo Trade Service worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Flevotradeservice.nl

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

Hoe ziet de toekomst van ICT-beleid eruit in het onderwijs aan leerlingen met beperkingen?

Hoe ziet de toekomst van ICT-beleid eruit in het onderwijs aan leerlingen met beperkingen? Informatie en Communicatie Technologie (ICT) in het onderwijs aan leerlingen met beperkingen Visies op de toekomst van Beleid, Praktijk en Onderzoek & Ontwikkeling In september 2002 heeft een internationale

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Privacyverklaring Grip IT Consultancy B.V. Website

Privacyverklaring Grip IT Consultancy B.V. Website Privacyverklaring Grip IT Consultancy B.V. Website Copyright 2018, Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, in enige vorm

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Grip op reclame Social Media

Grip op reclame Social Media DDMA PRIVACY AUTORITEIT - CONSUMENTEN HANDBOEK Grip op reclame Social Media PRAKTISCH ADVIES BIJ COMMERCIËLE COMMUNICATIE Voorwoord Aan de hand van concrete informatie en handige checklists bieden wij

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie